Conteúdo verificado
domingo, 11 de janeiro de 2026 às 11:05 GMT+0

Alerta Android: Novo vírus Cellik transforma apps da Play Store em espiões com um clique - Saiba como se proteger

O cenário de segurança digital para Android enfrenta uma de suas ameaças mais sofisticadas até o momento. Um novo Trojan de Acesso Remoto (RAT), batizado de Cellik, está redefinindo os limites da invasão de privacidade ao automatizar o processo de corrupção de softwares confiáveis. Diferente de malwares que dependem de links suspeitos, o Cellik utiliza uma integração direta com o catálogo da Google Play Store para camuflar seu código malicioso em aplicativos populares e legítimos.

Esta ameaça representa um salto tecnológico no cibercrime, pois permite que invasores sem conhecimentos avançados de programação criem armas digitais poderosas. Ao infectar um dispositivo, o malware não apenas rouba dados, mas concede ao criminoso o controle físico e visual do aparelho em tempo real.

Integração direta com a Google Play Store

  • O recurso mais alarmante do Cellik é o seu construtor automatizado de APKs. Através de um painel de controle, o criminoso pode navegar pela loja oficial do Google, selecionar um aplicativo de sucesso como um jogo ou utilitário e com apenas um toque, gerar uma versão infectada. O sistema injeta o código malicioso e reempacota o software de modo que ele mantenha suas funções originais enquanto opera o Trojan em segundo plano, dificultando a detecção por ferramentas de análise automática como o Google Play Protect.

Controle remoto e espelhamento de tela

  • Uma vez instalado, o Cellik funciona como se o invasor estivesse segurando o celular da vítima. O malware transmite a tela do dispositivo com latência mínima e permite a simulação de toques e deslizes. Isso possibilita que os criminosos naveguem por redes sociais e aplicativos bancários, ignorando até mesmo a autenticação de dois fatores, já que eles podem visualizar os códigos de segurança que chegam por SMS ou notificações no exato momento em que aparecem na tela.

O perigo do navegador fantasma

  • O malware inclui um módulo de "navegador oculto", que executa uma instância invisível da web no sistema. Por meio dele, o invasor pode acessar contas bancárias e serviços sensíveis utilizando cookies e senhas já salvos no aparelho, sem que o usuário perceba qualquer atividade. O criminoso recebe capturas de tela em tempo real dessa navegação secreta, podendo realizar transações financeiras ou capturar novas credenciais em páginas de phishing customizadas.

Vigilância total e roubo de dados

A capacidade de espionagem do Cellik é absoluta. Ele possui acesso total ao microfone e às câmeras, transformando o smartphone em um dispositivo de escuta ambiental e vigilância por vídeo. Além disso:

  • Keylogging: Registra cada tecla digitada para capturar senhas e conversas.
  • Gestão de arquivos: Permite baixar fotos, vídeos e documentos, além de acessar armazenamentos em nuvem vinculados.
  • Injeção de aplicativos: Cria telas falsas sobrepostas a apps legítimos para enganar o usuário durante o login.
  • Monitoramento de IA: Utiliza inteligência artificial para analisar o comportamento do usuário e identificar os momentos de maior vulnerabilidade.

Malware como Serviço (MaaS)

  • O surgimento do Cellik consolida a tendência do "Malware como Serviço". Atualmente, grupos cibercriminosos vendem assinaturas dessas ferramentas em fóruns especializados, fornecendo toda a infraestrutura de servidores e suporte técnico. Isso democratiza o crime digital, permitindo que indivíduos com pouco preparo técnico lancem ataques complexos contra milhares de usuários simultaneamente.

Diretrizes de proteção e segurança

Para mitigar os riscos impostos por ferramentas como o Cellik, é fundamental adotar uma postura de higiene digital rigorosa:

Restrição de Fontes: Nunca instale arquivos APK de sites de terceiros ou lojas não oficiais.

  • Auditoria de permissões: Desconfie de aplicativos simples que solicitam acesso a acessibilidade, notificações ou administração do dispositivo.
  • Monitoramento de desempenho: Fique atento a sinais como aquecimento súbito, lentidão incomum ou consumo de bateria e dados acima da média.
  • Segurança ativa: Mantenha o Google Play Protect ativado e considere o uso de camadas adicionais de antivírus de empresas renomadas.

O Cellik demonstra que a confiança cega em marcas de aplicativos conhecidos já não é suficiente para garantir a segurança. A capacidade de "sequestrar" a identidade de softwares legítimos coloca o usuário em uma posição de vulnerabilidade constante. A defesa contra essa nova geração de RATs exige não apenas tecnologia de ponta, mas uma atenção redobrada do usuário ao conceder permissões e ao observar o comportamento de seu dispositivo no dia a dia.

Estão lendo agora

Como identificar se você está com Gripe, COVID, VSR, Resfriado ou outra doença respiratóriaQuando você começa a sentir sintomas como dor de garganta, nariz congestionado, febre e cansaço, pode ser difícil distin...
Cidadania africana: Entenda a lei do Benin que oferece nacionalidade a descendentes de escravizadosImagine tentar montar o quebra-cabeça da sua própria história, mas descobrir que peças fundamentais foram sistematicamen...
Por que apostar em bets é quase sempre perder dinheiro? A matemática que as casas de apostas não querem que você saibaA aposta esportiva é uma prática que tem ganhado popularidade, atraindo pessoas que veem nela uma oportunidade de ganho ...
O que ver na Netflix? 8 filmes e séries em alta para maratonar no fim de semana (17/10)A seleção de lançamentos da Netflix para este período é um testemunho de sua estratégia de diversidade. A plataforma ofe...
"A própria carne": Resumo completo do filme de terror do Jovem Nerd - Trama, elenco e segredosPrepare-se para uma experiência cinematográfica sombria e histórica. "A Própria Carne" não é apenas mais um filme de ter...
Como a IA do Remini simula seu futuro filho? Descubra o fascinante poder por trás da "Trend do Filho"De maneira inusitada, as redes sociais foram invadidas por uma nova tendência, a "Trend do Filho", onde usuários compart...
Divulgar foto de vítima de crime pode virar crime? "Sensacionalismo criminal" na mira: Lei pretende banir imagens de vítimas na internet e TVA Comissão de Constituição e Justiça (CCJ) da Câmara dos Deputados aprovou um projeto de lei que visa coibir a divulgaçã...
Diplomacia de contenção: A queda de Maduro e o dilema do Brasil - Por que o governo Lula escolheu a cautela em vez do confronto?O cenário internacional foi abalado em 3 de janeiro de 2026, quando forças dos Estados Unidos realizaram um bombardeio e...
O fim do James Bond: Nova era dos 'espiões' - Universidade francesa que prepara civis e agentes para a guerra de inteligênciaNos arredores de Paris, a rotina acadêmica da Sciences Po Saint-Germain-en-Laye esconde uma realidade fascinante. Difere...
Da carne ao sushi: Investigação revela condições de escravidão em restaurantes de luxo de São Paulo - Como consultar a "lista suja"Este texto apresenta um panorama detalhado sobre as recentes investigações e resgates de trabalhadores em condições anál...
Paradoxo da escolha: Por que ter muitas opções pode nos deixa infelizes? (Segundo a psicologia)Imagine entrar em uma loja com centenas de marcas de chocolate. Parece um sonho, não é? Mas, na prática, essa abundância...
9 filmes de ficção científica imperdíveis que estreiam em 2025 - ConfiraO gênero de ficção científica tem conquistado cada vez mais fãs no cinema, com lançamentos que vão desde épicos interpla...